Skip to main content

Дадатак OpenVPN connect для Android

Калі ў вас ёсць смартфон, то, напэўна, вы хоць часам карыстаецеся публічнымі Wi-Fi кропкамі доступу. Часцяком, яны не абароненыя паролем. Ды і калі адміністратар гэтага пункту доступу задаў пароль, усё адно пажадана абараняць свой трафік з дапамогай шыфравання. Ці мала, якім чынам можа скарыстацца ўладальнік пункту доступу адкрытай інфармацыяй.

(далей ...)

Доступ да сервера па ssh толькі для пэўнай групы

SSH дазваляе абмяжоўваць доступ да сервера толькі для карыстальнікаў, якія знаходзяцца ў пэўнай групе. Не зьяўляючыся яе членамі, іншыя карыстальнікі не змогуць зайсці на сервер па ssh. Гэта зручная магчымасць выдаваць правы доступу толькі тым карыстальнікам, каму гэта сапраўды неабходна.

(далей ...)

Базавая налада iptables

Адной з першачарговых задач пасля ўстаноўкі сістэмы з'яўляецца карэктная налада iptables для фільтрацыі трафіку. Палітыка па-змаўчанню дазваляе ўсё, што не забаронена. Гэта не самы ўдалы метад у плане бяспекі, таму што ў такім рэжыме сервер схільны ўздзеянню зламыснікаў.

Можна, напрыклад, заняцца сканаваннем адкрытых на сэрвэры партоў. На аснове гэтага магчыма вызначэнне выкарыстоўваюцца сэрвісаў, іх версіі, назвы і версіі аперацыйнай сістэмы. Далей - падбор уразлівасцяў да іх. Ці некаторыя icmp - паведамленні могуць выдаць лішнюю інфармацыю.

(далей ...)

Як схаваць факт выкарыстання nginx на сэрвэры

Аднойчы я прачытаў артыкул дзе гаворка ішла пра тое, што можна схаваць факт выкарыстання nginx на сэрвэры. Для гэтага патрабуецца адрэдагаваць зыходны код модуля ngx_http_header_filter_module і змяніць радкі

  static char ngx_http_server_string [] = "Server: nginx" CRLF;
 static char ngx_http_server_full_string [] = "Server:" NGINX_VER CRLF; 

Але каб перасабраць nginx з зыходнікаў, трэба валодаць некаторымі ведамі.

Аднак, існуе і больш просты метад, які не патрабуе наогул ніякіх асаблівых дзеянняў, тыпу рэдагавання зыходнікаў і перакампіляванні.

(далей ...)

Выкарыстанне nginx http_referer_module для абароны адмінку сайта ад брутфорсу

Чытаючы дакументацыю вэб-сервера nginx, наткнуўся на цікавы модуль пад назвай http referer module . Ён дазваляе блакаваць доступ да сайта, альбо яго раздзелах, калі ў запыце адсутнічае карэктны загаловак referer.

Гэты модуль можна ўжыць для абароны адмінку любога сайта ад брутфорсу. Напрыклад, сайт працуе на вордпресс, але блакаванне доступу па ip будзе недарэчнай, калі на сайце ёсць зарэгістраваныя карыстальнікі. Ім жа таксама трэба аўтэнтыфікавацца, а збіраць іх ip - занятак бессэнсоўнае. :)

(далей ...)

Простае адсочванне змяненняў файлаў

У выпадку ўзлому сервера, хакер можа мадыфікаваць файлы з мэтай пакінуць які-небудзь бэкдор, шелл і да т.п. Змененыя файлы можна было б адсачыць па даце мадыфікацыі, але гэтую дату лёгка падрабіць дапамогай утыліты touch.
(далей ...)

Абмежаванне доступу да wp-login па ip ў nginx

У апошні час fail2ban перастаў нармальна абараняць ад брутфорсу на wordpress таму, што ip ва ўсякім запыце унікальны і блакаваць кожны адрас бессэнсоўна.

Раз такая глупства, вырашыў абмежаваць доступ да файла wp-login.php па ip. Тут ёсць адзін нюанс: для прапісанага ў канфігурацыйным файле nginx локейшена (location) трэба дадаць апрацоўшчык скрыптоў, пры выкарыстанні php-fpm .

У выніку, канструкцыя выглядае так: (далей ...)

Спам-боты, postfix і fail2ban

На маім сэрвэры Postfix працуе ў якасці сервера выходнай пошты, то ёсць толькі адпраўляе пошту з сайтаў. Натуральна, адкрыты 25-ый порт. Але большую частку часу туды дзяўбці носам ўсякія боты, якія спрабуюць скарыстацца серверам, як адкрытым рэле. :) Натуральна, у іх нічога не атрымліваецца, бо настроены правілы. Але логі засмечваюць.

(далей ...)

Ўстаноўка і настройка OpenVPN на Debian 8

OpenVPN - гэта праграмны комплекс, які дазваляе абараніць ад «праслушкі» інтэрнэт-трафік карыстальніка, забяспечваючы зашыфраваную перадачу дадзеных ад прылады кліента да сервера з усталяваным OpenVPN. Выдатна падыходзіць пры выкарыстання публічных wifi кропак доступу, дзе інфармацыя можа быць перахопленая трэцімі асобамі. Або ў выпадку, калі ваш ip заблякаваны на пэўным сайце і трэба бяспечна абысці гэтае абмежаванне.

(далей ...)

Множныя запыты да xmlrpc.php ў WordPress

Сёння зазірнуў у access-лог аднаго сайта на вордпресс і выявіў мноства запытаў падобнага роду:

  1.234.83.77 - - [05 / Sep / 2014 года: 12: 07: 01 0600] "POST /xmlrpc.php HTTP / 1.1« 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014 года: 12: 07: 01 0600] "POST /xmlrpc.php HTTP / 1.1« 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014 года: 12: 07: 02 0600] "POST /xmlrpc.php HTTP / 1.1« 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014 года: 12: 07: 02 0600] "POST /xmlrpc.php HTTP / 1.1« 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 

Мяркуючы па выніках гугления, ёсць нейкі эксплоит, звязаны з гэтым файлам - xmlrpc.php. У адным артыкуле на англійскай гаварылася, як я зразумеў, абапіраючыся на свае дрэнныя веды гэтай мовы :), пра магчымасць арганізаваць падбор пароляў. Праўда, пакуль што я не заўважыў наступстваў, але лепш загадзя прыняць меры. :)

(далей ...)